درآمد تحلیلگران بدافزار و بدافزارنویسان

اگر به دنبال کس درآمد از حوزه های تحلیلگران بدافزار و بدافزارنویسی هستید این مقاله تمامی موارد مربوطه را پوشش می دهد تا بتوانید در سازمان های که معرفی کرده....

انتشار: , زمان مطالعه: 13 دقیقه
درآمد تحلیلگران بدافزار و بدافزارنویسان
دسته بندی: نبرد فناوری‌ها تعداد بازدید: 505

با گسترش فناوری و افزایش حملات سایبری، حوزههای تحلیل بدافزار (Malware Analysis) و بدافزارنویسی (Malware Development) به دو وجه کاملاً متفاوت اما مرتبط تبدیل شده اند. درحالیکه تحلیلگران بدافزار به عنوان مدافعان امنیت سایبری فعالیت میکنند، بدافزارنویسان نقش مهاجمان را ایفا میکنند. این مقاله به بررسی چالشها، رنج درآمدی، و تفاوتهای کلیدی بین این دو حوزه میپردازد.

💰 درآمد تحلیلگران بدافزار و بدافزارنویسان

حوزه تحلیل بدافزار و بدافزارنویسی یکی از پردرآمدترین شاخه‌های امنیت سایبری محسوب می‌شود. میزان درآمد در این حوزه به سطح تجربه، تخصص و محل کار فرد بستگی دارد. در ادامه، درآمد این دو دسته شغلی را در سطوح مختلف بررسی می‌کنیم.

📌 درآمد تحلیلگران بدافزار (Malware Analysts)

سطح تجربه درآمد سالانه (آمریکا) درآمد ماهانه (ایران)
مبتدی (Junior) ۵۰,۰۰۰ تا ۹۰,۰۰۰ دلار ۳۰ تا ۸۰ میلیون تومان
متوسط (Mid-Level) ۹۰,۰۰۰ تا ۱۳۰,۰۰۰ دلار ۸۰ تا ۱۵۰ میلیون تومان
ارشد (Senior) ۱۳۰,۰۰۰ تا ۲۰۰,۰۰۰ دلار ۱۵۰ تا ۳۰۰ میلیون تومان

تحلیلگران بدافزار در شرکت‌های امنیتی، سازمان‌های دولتی و استارتاپ‌ها فعالیت می‌کنند. داشتن مهارت‌هایی مانند مهندسی معکوس، آشنایی با ابزارهای دی‌باگینگ، تحلیل کدهای اسمبلی و تسلط بر زبان‌هایی مانند C و Python می‌تواند تأثیر مستقیمی بر افزایش حقوق آن‌ها داشته باشد.

📌 درآمد بدافزارنویسان قانونی (Red Team & Security Researchers)

سطح تجربه درآمد سالانه (آمریکا) درآمد ماهانه (ایران)
مبتدی (Junior) ۸۰,۰۰۰ تا ۱۲۰,۰۰۰ دلار ۵۰ تا ۱۰۰ میلیون تومان
متوسط (Mid-Level) ۱۲۰,۰۰۰ تا ۱۶۰,۰۰۰ دلار ۱۰۰ تا ۲۰۰ میلیون تومان
ارشد (Senior) ۱۶۰,۰۰۰ تا ۲۵۰,۰۰۰ دلار ۲۰۰ تا ۳۵۰ میلیون تومان

بدافزارنویسان قانونی در تیم‌های امنیتی تهاجمی (Red Team) فعالیت دارند و برای تست نفوذ و ارزیابی امنیتی بدافزارهای سفارشی می‌نویسند. مهارت‌های مهم شامل آشنایی با C/C++، Assembly، توسعه اکسپلویت و آشنایی با سیستم‌عامل‌های مختلف است.

🚨 درآمد بدافزارنویسان غیرقانونی (Cybercrime & Dark Web)

نوع فعالیت درآمد تقریبی
فروش باج‌افزار (RaaS) ماهانه ۵۰۰,۰۰۰ دلار+
فروش RAT و تروجان ۱,۰۰۰ تا ۵۰,۰۰۰ دلار به ازای هر بدافزار
فروش آسیب‌پذیری Zero-Day ۵۰۰,۰۰۰ تا ۲,۰۰۰,۰۰۰ دلار
اجاره بات‌نت برای حملات DDoS ماهانه ۱۰۰,۰۰۰ تا ۵۰۰,۰۰۰ دلار

فعالیت در حوزه جرایم سایبری ممکن است سودآوری بسیار بالایی داشته باشد، اما همراه با ریسک دستگیری، تعقیب بین‌المللی و مجازات‌های سنگین است. بسیاری از بدافزارنویسان غیرقانونی پس از مدتی شناسایی شده و به حبس‌های طولانی‌مدت محکوم می‌شوند.

جدول مقایسهای تحلیل بدافزار و بدافزارنویسی

معیار تحلیل بدافزار بدافزارنویسی
ماهیت فعالیت قانونی و دفاعی غیرقانونی و تهاجمی
چالش اصلی مقابله با تهدیدات نوین فرار از شناسایی و قانون
میانگین درآمد پایدار و قابل پیشبینی پرنوسان و پرریسک
ریسک شغلی پایین (مسئولیت اخلاقی/فنی) بسیار بالا (حبس، جریمه)
مهارتهای کلیدی مهندسی معکوس، امنیت شبکه کدنویسی پیشرفته، رمزنگاری

شرکت‌ها و سازمان‌هایی که بدافزارنویس جذب می‌کنند

بدافزارنویسان، بسته به مهارت‌ها و اهدافشان، می‌توانند در شرکت‌های قانونی امنیت سایبری یا حتی گروه‌های غیرقانونی و زیرزمینی فعالیت داشته باشند. در ادامه، شرکت‌ها و سازمان‌هایی که به دنبال متخصصان توسعه بدافزار (Malware Developers) هستند را بررسی می‌کنیم:

 شرکت‌های امنیت سایبری (Cybersecurity Companies)

این شرکت‌ها بدافزارنویسان را برای توسعه ابزارهای تست نفوذ و شبیه‌سازی حملات سایبری به کار می‌گیرند. برخی از معروف‌ترین شرکت‌ها عبارتند از:

🔹 FireEye (Mandiant) – تحلیل و مقابله با تهدیدات سایبری
🔹 CrowdStrike – توسعه ابزارهای امنیتی و تشخیص تهدیدات پیشرفته
🔹 Palo Alto Networks – تحقیقات امنیتی و دفاع سایبری
🔹 Kaspersky Lab – تحلیل بدافزار و توسعه ابزارهای امنیتی
🔹 McAfee – آنتی‌ویروس و امنیت اطلاعات

این شرکت‌ها بدافزارنویسان را در قالب مهندس امنیت، محقق بدافزار و توسعه‌دهنده ابزارهای Red Team جذب می‌کنند.

آژانس‌های دولتی و نظامی

برخی از سازمان‌های دولتی، به‌ویژه نهادهای اطلاعاتی و امنیتی، از بدافزارنویسان برای عملیات سایبری و جنگ الکترونیک استفاده می‌کنند.

🔹 NSA (آژانس امنیت ملی آمریکا) – توسعه اکسپلویت و ابزارهای هک
🔹 GCHQ (آژانس امنیت سایبری بریتانیا) – نفوذ و ضدجاسوسی سایبری
🔹 Mossad (سرویس اطلاعاتی اسرائیل) – عملیات سایبری و جاسوسی دیجیتال
🔹 FAN (ارتش سایبری روسیه) – حملات سایبری و توسعه بدافزار
🔹 سپاه پاسداران و وزارت اطلاعات ایران – دفاع و حملات سایبری

این نهادها از بدافزارها برای جنگ سایبری، جاسوسی و عملیات اطلاعاتی استفاده می‌کنند.

شرکت‌های فناوری و تحقیقاتی

برخی از شرکت‌های بزرگ فناوری، محققان و متخصصان بدافزار را برای افزایش امنیت سیستم‌هایشان استخدام می‌کنند.

🔹 Google (Project Zero) – کشف آسیب‌پذیری‌های روز صفر (Zero-Day)
🔹 Microsoft Security Response Center (MSRC) – تحلیل و مقابله با تهدیدات بدافزاری
🔹 IBM X-Force – تحقیق درباره تهدیدات سایبری
🔹 Cisco Talos – تحلیل تهدیدات و توسعه ابزارهای ضدبدافزار

این شرکت‌ها محققان امنیتی و بدافزارنویسان قانونی را برای یافتن و اصلاح آسیب‌پذیری‌ها استخدام می‌کنند.

گروه‌های هکری و دارک وب (Cybercrime & Dark Web)

🔹 REvil (گروه باج‌افزار) – توسعه و فروش باج‌افزارهای مخرب
🔹 Lazarus Group (کره شمالی) – حملات سایبری علیه سازمان‌های مالی
🔹 Conti (باند جرایم سایبری) – فروش باج‌افزار به مجرمان سایبری
🔹 APT Groups (گروه‌های هکری دولتی) – حملات هدفمند و جاسوسی دیجیتال

این گروه‌ها بدافزارها را برای حملات سایبری، سرقت اطلاعات و خرابکاری دیجیتال توسعه می‌دهند، اما فعالیت در این حوزه ریسک بالای دستگیری و مجازات‌های سنگین دارد.

 بهتر است  اول بدافزار نویسی را یاد بگیریم یا تحلیل بدافزار را؟

🤔سوالی که خیلی از افرادی که وارد دنیای امنیت سایبری می‌شوند، می‌پرسند این است که ابتدا باید بدافزار نویسی (Malware Development) را یاد بگیرند یا تحلیل بدافزار (Malware Analysis). هرکدام از این مسیرها مزایا و چالش‌های خاص خود را دارد و انتخاب بین این دو به اهداف فردی، علاقه و سطح تجربه‌ شما بستگی دارد. در ادامه، به بررسی این دو مسیر می‌پردازیم:

یادگیری تحلیل بدافزار (Malware Analysis) اول:

📌 مزایا:

  • پایه‌گذاری محکم‌تر: تحلیل بدافزار به شما این امکان را می‌دهد که درک عمیقی از ساختار و عملکرد بدافزارها پیدا کنید. این فرآیند شامل بررسی کد، فایل‌ها، رفتارهای سیستم و نحوه نفوذ بدافزار به سیستم‌ها است. یادگیری تحلیل بدافزار می‌تواند پایه‌ و اصول اولیه را برای درک بهتر کدنویسی و توسعه بدافزار فراهم کند.

  • تسلط به ابزارهای امنیتی: برای تحلیل بدافزار، شما باید با ابزارهایی مثل IDA Pro، Ghidra، OllyDbg و دیگر ابزارهای دیباگینگ آشنا باشید. این ابزارها به شما کمک می‌کنند تا به صورت غیرمخرب، رفتار بدافزار را تحلیل کنید و به نقاط ضعف آن پی ببرید.

  • ریسک کمتر: تحلیل بدافزار به شما این امکان را می‌دهد که در دنیای امنیت سایبری با ریسک کمتری وارد شوید، زیرا هدف شما شناسایی و مقابله با تهدیدات است، نه توسعه آن‌ها.

📌چه کسانی باید تحلیل بدافزار را اول یاد بگیرند؟

  • افرادی که می‌خواهند در امنیت سایبری کار کنند و قصد دارند به سمت مقابله با تهدیدات سایبری بروند.

  • کسانی که علاقه دارند ابزارهای تحلیل و تست نفوذ را یاد بگیرند و به سمت محیط‌های قانونی (Red Team, Blue Team) وارد شوند.

یادگیری بدافزار نویسی (Malware Development) اول:

📌 مزایا:

  • درک دقیق‌تر از تهدیدات: اگر شما خودتان بدافزار بنویسید، با تمامی جنبه‌های فنی آن آشنا می‌شوید. این موضوع به شما امکان می‌دهد که نقاط ضعف سیستم‌ها را بهتر شناسایی کنید. در واقع، شما نگاه داخلی به نحوه عملکرد تهدیدات خواهید داشت.

  • آماده شدن برای تحقیقاتی پیچیده‌تر: یادگیری نویسی بدافزار می‌تواند شما را به مرحله بعدی امنیت سایبری یعنی تحلیل پیشرفته بدافزار برساند. وقتی شما یاد می‌گیرید که چگونه بدافزارها را ایجاد کنید، درک عمیق‌تری از نحوه شناسایی، خنثی‌سازی و تحلیل آن‌ها خواهید داشت.

  • مهارت‌های پیشرفته در مهندسی معکوس (Reverse Engineering): نویسی بدافزار به شما این امکان را می‌دهد که مهارت‌های مهندسی معکوس و کدنویسی سطح پایین را تسلط پیدا کنید، که یکی از مهم‌ترین مهارت‌ها برای یک متخصص امنیت سایبری است.

📌 چه کسانی باید بدافزار نویسی را اول یاد بگیرند؟

  • افرادی که علاقه دارند تست‌های نفوذ انجام دهند و در زمینه پژوهش‌های امنیتی فعالیت کنند.

  • کسانی که در دنیای هک اخلاقی (Ethical Hacking) یا آزمایش نفوذ (Penetration Testing) می‌خواهند پیشرفت کنند و به دنبال توسعه ابزارهای سفارشی برای شبیه‌سازی حملات هستند.

ترکیب هر دو (تحلیل و نویسی بدافزار):

در بسیاری از موارد، بهترین روش برای یادگیری ترکیب هر دو مهارت است. ابتدا تحلیل بدافزار را یاد بگیرید تا مبانی آن را درک کنید، سپس با مطالعه و آموزش در زمینه بدافزار نویسی، خودتان توانایی تولید بدافزارهای آزمایشی را به دست آورید. این ترکیب به شما این امکان را می‌دهد که درک بهتری از تهدیدات سایبری داشته باشید و بتوانید در دنیای امنیت سایبری به خوبی عمل کنید.

 آیا می‌شود تحلیل بدافزار، طراحی بدافزار و باینری اکسپلویتیشن را همزمان یاد گرفت؟

بله، این سه حوزه در دنیای امنیت سایبری به هم مرتبط هستند و می‌توان آن‌ها را همزمان یاد گرفت، اما بهتر است که این فرآیند به ترتیب و به صورت مرحله‌به‌مرحله انجام شود تا شما بتوانید به‌طور مؤثر از یک حوزه به حوزه بعدی پیشرفت کنید. در اینجا توضیح می‌دهیم که چگونه می‌توانید این سه مهارت را با هم یاد بگیرید و از کدام شروع کنید.

تحلیل بدافزار (Malware Analysis): اولین گام

چرا باید از تحلیل بدافزار شروع کنید؟

تحلیل بدافزار یکی از مهم‌ترین مهارت‌ها در دنیای امنیت سایبری است، زیرا به شما این امکان را می‌دهد که تهدیدات و رفتار بدافزارها را شناسایی کرده و درک کنید. با یادگیری تحلیل بدافزار، شما پایه‌گذاری محکمی برای سایر مهارت‌ها خواهید داشت. به عبارت دیگر، تحلیل بدافزار شما را با مفاهیم و ابزارهای لازم آشنا می‌کند که برای درک نحوه عملکرد بدافزارها، سیستم‌عامل‌ها و مهندسی معکوس ضروری است.

چه مهارت‌هایی را یاد می‌گیرید؟

  • شناسایی انواع بدافزار و تشخیص ویژگی‌های آن‌ها

  • مهندسی معکوس (Reverse Engineering) بدافزارها

  • استفاده از ابزارهایی مثل IDA Pro، Ghidra و OllyDbg

  • آنالیز رفتار بدافزار (مانند ارتباطات شبکه‌ای، تغییرات در سیستم فایل و رجیستری)

  • یافتن آسیب‌پذیری‌ها در کد بدافزار

طراحی بدافزار (Malware Development): مرحله بعدی

چرا بعد از تحلیل بدافزار، باید طراحی بدافزار را یاد بگیریم؟

پس از اینکه اصول تحلیل بدافزار را یاد گرفتید، به مرحله طراحی بدافزار می‌رسید. این مرحله به شما این امکان را می‌دهد که درک کنید چطور بدافزارها ساخته می‌شوند و از این طریق می‌توانید نقاط ضعف آن‌ها را بهتر شناسایی کنید. این مهارت به شما اجازه می‌دهد که خودتان ابزارهای تست نفوذ و بدافزارهای آزمایشی برای تحقیق و توسعه بنویسید.

چه مهارت‌هایی را یاد می‌گیرید؟

  • کدنویسی بدافزارها به زبان‌های مختلف (مانند C/C++، Python، Assembly)

  • آشنایی با روش‌های پنهان‌سازی بدافزار و جلوگیری از شناسایی آن

  • توسعه و شبیه‌سازی حملات سایبری و ابزارهای مرتبط

  • ساخت باج‌افزار، تروجان، RAT و سایر بدافزارها

  • تحلیل ساختاری و الگوریتمی بدافزار

باینری اکسپلویتیشن (Binary Exploitation): آخرین مرحله

چرا باید باینری اکسپلویتیشن را آخر از همه یاد بگیریم؟

باینری اکسپلویتیشن به شما این امکان را می‌دهد که آسیب‌پذیری‌های سیستم‌ها را شناسایی کرده و از آن‌ها بهره‌برداری کنید. در واقع، اکسپلویتیشن (Exploitation) مهارتی پیشرفته‌تر است که نیاز به درک عمیق از ساختار باینری‌ها، حافظه و سیستم‌عامل‌ها دارد. وقتی شما تحلیل بدافزار و طراحی آن را یاد بگیرید، مهارت‌های لازم برای درک و نوشتن اکسپلویت‌ها برای آسیب‌پذیری‌ها به‌راحتی به دست می‌آید.

چه مهارت‌هایی را یاد می‌گیرید؟

  • شناسایی و استفاده از آسیب‌پذیری‌های باینری

  • نوشتن اکسپلویت‌ها برای باگ‌های مختلف نرم‌افزار

  • آسیب‌پذیری‌های روز صفر (Zero-Day) و نحوه بهره‌برداری از آن‌ها

  • مهندسی معکوس باینری‌ها و استخراج آسیب‌پذیری‌ها

  • فهم حافظه و بافر اوورفلوی‌ها (Buffer Overflow)


دیدگاه های مربوط به این مقاله (برای ارسال دیدگاه در سایت حتما باید عضو باشید و پروفایل کاربری شما تکمیل شده باشد)

تعداد 30 دیدگاه ثبت شده
محمد رضا بانشی در جواب ابراهیم شفیعی می گه: زمان ثبت: 2 ماه پیش

بسیار عالی ممنونم از توضحیات حرفه ای شما و واقعا دید یک نفر باز باشه واقعا بسیار پیشرفت میکنی و میتونی بسیار موفق بشی و نکات بسیار دقیق گفتید واقعا از شما ممنونم ان شا الله بتونم این حوزه رو شروع کنم و هیچ وقت رهاش نکنم  

اخه میدونید چون وضع اقتصادی اصلا خوب نیست متاسفانه خیلی ها رها میکن به این دلیل از جمله من که ان شاالله رها نکنم و با راهنمایی دقیق شما بتونم به جایگاه خیلی عالی برسم

علی یونس خواه در جواب ابراهیم شفیعی می گه: زمان ثبت: 1 ماه پیش

سلام اقای شفیعی خسته نباشید یک سوالی از شما داشتم ایا برای شاخه  امنیت ابری (Cloud Security) یا تست نفوذ کلاد باید ریاضی بلد باشیم یا در اینده نیازبه محاسبات کوانتومی پیدا میکنیم  و اینکه میتونیم فقط شاخه  امنیت ابری (Cloud Security) رو متخصص بشیم یا نه نیاز به دونستن تست نفوذ وب و شبکه داریم ؟

ابراهیم شفیعی در جواب محمد رضا بانشی می گه: زمان ثبت: 2 ماه پیش

از لطف و ابراز محبت جنابعالی سپاسگزارم. خوشحالم که مطالب ارائه‌شده برای شما مفید و انگیزه‌بخش بوده است. شرایط اقتصادی دشوار را کاملاً درک می‌کنم، اما با تلاش مستمر و برنامه‌ریزی دقیق، می تونید شرایط رو بهتر کنید . باهوش‌ترین‌ها، تو بحران‌ها فرصت می‌سازن. به صورت مستمر و ثابت روزانه مطالعه و تمرین کنید . در زمینه پول سازی و همین امنیت سایبری که دوسش دارید . در مورد پول سازی هم فریب تبلیغات و آدمهای کلاهبردار رو نخورید .

اشکان کاشانی می گه: زمان ثبت: 2 ماه پیش

آیا با وجود آنتی ویروسهای مبتنی بر هوش مصنوعی، تکنیک ها و متد های استفاده شده در دوره توسعه بدافزار با ++C کارایی و عملکرد عملی و به روز خواهد داشت؟

ابراهیم شفیعی در جواب اشکان کاشانی می گه: زمان ثبت: 2 ماه پیش

با سلام

بله، تکنیک‌ها و متدهای آموزش داده‌شده در این دوره با ++C هنوز هم در عمل کارایی دارن، به‌ویژه اگر به‌روز و خلاقانه پیاده‌سازی بشن. آنتی‌ویروس‌های مبتنی بر هوش مصنوعی بسیار پیشرفته شدن، ولی همچنان با روش‌های خاص مثل پلی‌مورفیک کد (Polymorphic Code)، استفاده از رمزنگاری (Obfuscation) و فرم‌های جدید حملات سطح پایین می‌شه از شناسایی جلوگیری کرد. نکته کلیدی، درک عمیق از سیستم‌عامل، معماری سیستم، و شناخت رفتار آنتی‌ویروسه که توی این دوره بهش اشاره شده.

پس اگه این مفاهیم رو خوب یاد بگیرید و خلاق باشید، همچنان می‌تونید ابزارهایی بسازید که عملکرد عملی بالایی داشته باشن.

اشکان کاشانی در جواب ابراهیم شفیعی می گه: زمان ثبت: 2 ماه پیش

یعنی همه ی مفاهیم ادونس مربوط به توسعه بدافزار اعم از AV Internals و چندریختی و مبهم سازی توی دوره آموزش داده میشه؟

ابراهیم شفیعی در جواب اشکان کاشانی می گه: زمان ثبت: 2 ماه پیش

اگر منظورتون از AV Internals ساختار درونی آنتی ویروس ها و معماری دقیق آنتی‌ویروس‌هاست ، لازم هست به یک نکته مهم اشاره کنم:  این نوع اطلاعات معمولاً در زمره‌ی اسرار تجاری و محرمانه‌ی شرکت‌های امنیتی قرار دارند و به‌صورت عمومی منتشر نمی‌شوند. بنابراین، اگر جایی ادعایی مبنی بر آموزش کامل AV Internals مطرح شود، واقع‌بینانه نیست و نمی‌توان آن را یک ادعای علمی و مستند دانست.
در دوره‌ی ما تمرکز اصلی بر توسعه‌ی بدافزار و پیاده‌سازی تکنیک‌های عملی برای عبور از آنتی‌ویروس‌هاست، بر پایه‌ی تجربیات واقعی و قابل اجرا، بدون ادعای دسترسی به اطلاعات محرمانه‌ی شرکت‌های امنیتی.

مباحثی نظیر Polymorphic Virus (ویروس چندریخت) و مخفی‌سازی اثرات (Obfuscation / Hide and Remove Footprints) به‌صورت صریح و شفاف در برنامه آموزشی دوره گنجانده شده‌اند ، پس چرا باز شما می پرسید ؟ در ضمن  به‌صورت عملی و پروژه‌محور آموزش داده می‌شن.
این مفاهیم نه تنها پوشش داده شدن، بلکه با رویکرد اجرایی و در بستر واقعی توسعه بدافزار ارائه می‌شن، نه صرفاً به‌صورت تئوری.

اشکان کاشانی می گه: زمان ثبت: 1 ماه پیش

چطوری یک پوزیشن شغلی بعنوان بدافزار نویس پیدا کنیم؟ راست میگن شرکتهای آنتی ویروس خودشون ویروس تولید میکنن؟

ابراهیم شفیعی در جواب اشکان کاشانی می گه: زمان ثبت: 1 ماه پیش

سلام و عرض ادب

🔹 ببینید، چیزی به‌اسم «پوزیشن شغلی برای بدافزارنویسی» تو شرکت‌های معتبر وجود نداره، چون اصولاً نوشتن بدافزار (Malware Development) تو فضای قانونی تعریف‌شده نیست.
اما مهارت‌هایی که یه نفر تو این حوزه یاد می‌گیره – مثل reverse engineering، شناخت سیستم‌عامل، دور زدن مکانیزم‌های امنیتی یا تحلیل کد مخرب – اتفاقاً کاملاً کاربرد داره تو موقعیت‌های حرفه‌ای مثل:

  • Malware Analyst

  • Threat Intelligence Researcher

  • Exploit Developer

  • Red Team Operator

یعنی شما می‌تونین همون توانایی‌ها رو تو حوزه قانونی و تخصصی استفاده کنین، اونم توی شرکت‌های بسیار معتبر جهانی.

🔹 درباره اینکه «شرکت‌های آنتی‌ویروس خودشون ویروس می‌سازن»، راستش این بیشتر یه حرف عامیانه‌ست تا واقعیت فنی. شرکت‌های امنیتی گاهی برای تست سیستم‌ها و آنتی‌ویروس‌ها، نمونه‌هایی از بدافزارهای کنترل‌شده تولید می‌کنن (به‌اصطلاح simulated threats) ولی این موضوع فرق داره با پخش ویروس یا ساختن ویروس به‌قصد آلودگی واقعی.
پس در اصل، هدف از این کارها تحلیل و دفاعه، نه آسیب زدن.